Können ICQ Passwörter aus einem PCAP File extrahiert werden?

Der ICQ Chat ist oft unverschlüsselt. Somit kann ein Chat eines anderen beispielsweise in einem Internet-Cafe leicht mitgeschnitten werden. Hierzu muss der Angreifer lediglich den Traffic zum Gateway durch sich selbst umleiten, um den ganzen, ins Internet laufenden, Traffic sehen zu können. Ettercap kann dazu verwendet werden. Natürlich können auch einfach WLAN Pakete einfach so […]

Wofür werden VLANs verwendet? Was bringt der Einsatz von VLANs?

Unter einem VLAN, einem Virtual Local Network, versteht der Netzwerker ein logisches Teilnetz innerhalb eines Switches oder einem kompletten physischen Netzwerk. Das VLAN kann über mehrere Switche ausgedehnt werden. Das VLAN teilt mehrere physische Netze in Teilnetze auf. Dies geschieht dadurch, dass entsprechende markierte Frames eines VLANs nicht in andere VLANs gelangen, bzw. weitergeleitet werden. […]

Der neue Internet Explorer 9 ist da

Es gibt ihn nun: Der IE 9 ist da. Installiert und losgelegt. Erinnert mehr als deutlich an Chrome. Ist das Chrome Design so überzeugend, dass sich Microsoft so sehr daran anlegen musste? Immerhin war das IE 8 Design gar nicht schlecht. Seis drum, Microsoft wollte ein sicheren Browser auf den Markt bringen. Ich hoffe es […]

Ver- und Entschlüsseln von Dateien mit OpenSSL

Möchte ein Benutzer vertrauliche Daten per Post oder per Internet versenden, so sollten die Daten nur verschlüsselt übertragen werden. Verschlüsselungsprogramme gibt es viele und einige davon sind kostenpflichtig. Empfohlen wird für die Windows-Welt PGP. PGP ist kostenpflichtig, allerdings gibt es auch eine beschränkte freie Version, die viele Aufgaben abdeckt. Darunter selbstverständlich auch das Verschlüsseln von […]

Lange Kennwörter schaffen Tippfehler, nicht immer mehr Sicherheit.

Ein langes Kennwort ist nur die Hälfte der Sicherheit. Was passiert in der Software mit dem Kennwort? Bei einem 256Bit AES Schlüssel werden 300 Byte Kennwort genausogroß, wie ein 12 Stelliges, nämlich 256Bit. Also irgendwann ist es gut, bzw. die Länge bringt, außer ständiger Tippfehler, nichts mehr. Bei RC4 kann das schon anders sein. Also […]

Das Kennwort: Eine Methode zur Erzeugung guter Kennwörter für sensible Datenbestände.

Dieser Teil betrifft nicht die Public/Private Key Verfahren. Ein Kennwort sollte „sicher“ gewählt werden, was bedeutet, dass es nicht leicht zu erraten sein darf. Darunter fällt auch, dass ein Brute-Force-Angriff möglichst ultimativ lange dauern muss, um schlussendlich an die Daten zu gelangen. Natürlich ist letzteres anhängig von der Rechenleistung des Angreifers und Spezialkenntnissen, die normalerweise […]